BaseCTF2024[Week1]
Reverse
You are good at IDA
Part1
打开IDA按F5,得到第一部分
Part2
根据以上提示,shift+F2:
Second字符点击进入,按“X”交叉引入找到对应函数,
得到第二部分flag,按“R”转换为字符:
Part3
第三部分flag在一个Interesting的函数中:
flag:
BaseCTF{Y0u_4Re_900d_47_id4}
UPX mini
拖DIE中查壳儿,4.01版本
upx -d UPXmini.exe
点击base64函数,发现没换表,有密文,直接出flag
附一个标准base64:
1 | _BYTE *__fastcall base64_encode(char *a1) |
Ez Xor
无壳
看逻辑,判断输入字符为28位,处理v4(假设为密钥”Xor”),加密输入字符,与密文比较——
Set item type 改数据类型
异或串1由i异或key循环产生28位
flag与 逆转的异或串1 异或产生字符串Str
最后Str与给的密文比较
逻辑也简单,写脚本:
1 | key = [0x58,0x6F,0x72] #Xor转16进制 |
ez_maze
wa!迷宫!
出来啦!sssssssddddwwwddsssssssdddsssddddd
BasePlus
看题目,看main函数:
encode:看着像base64,但是Plus!细细看,不只是换了表
1 | __int64 __fastcall Encode(const char *a1, __int64 a2) |
果然结果异或0xE